La seguridad perfecta es inexistente. Existen alternativas a la hora de implementar diferentes mecanismos de seguridad, que permita disminuir el riesgo operativo, minimizar pérdidas, reducir costos de recuperación y generar un retorno positivo a la inversión? Pero además, ¿cómo aseguramos que la inversión sea menor al costo de no hacerla o de hacerla mal?
CIO América Latina | Por: Mario Augusto Beroes Ríos
Aunque el 2015 estuvo lleno de avances en cuanto a seguridad y
protección de datos, “siempre existe un pero, y es ahí donde hay que
tener todo el cuidado posible”. Según el vicepresidente y gerente general de Unisys
para América Latina, Carlos Ferrer, lo importante es proteger la
infraestructura y equipos, usando las innumerables opciones que están
presentes en el mercado.
“Es un hecho que los servicios tecnológicos ya no están centrados en
unas pocas industrias. Con la evolución hacia el mundo de los negocios
digitales, este año traerá nuevos retos, con un espectro más grande para
el uso de las TIC´s y con nuevas oportunidades para gobiernos, empresas, y personas de incorporar la tecnología en sus actividades cotidianas”.
Añade Ferrer, que el crecimiento de los servicios en la Nube,
la entrada de proveedores globales de servicios en todos los segmentos,
la aparición de compañías virtuales 100% digitales, y la capacidad que
tiene cada persona de acceder en forma ilimitada a bienes y servicios
desde cualquier lugar y momento han obligado a la seguridad informática
a no centrarse en reglamentar la ubicación de la información, ni en
instalar barreras físicas que impidan que personas inescrupulosas tengan
acceso a ésta; por el contrario, la seguridad ahora debe ser vista desde un nuevo enfoque, con una mentalidad transformada hacia el futuro.
-Hay que tomar muy en cuenta que las bandas criminales saben que las empresas invierten muy poco en seguridad, y que lo poco que se hace es en función de mecanismos tradicionales fácilmente manipulables, ya no son suficientes las soluciones que prometen remediar o mitigar los impactos.
-¿Qué pasa con las amenazas avanzadas que se están
desarrollando en este momento y que dentro de un tiempo serán el dolor
de cabeza para las organizaciones de todos los sectores?
“Las empresas deben avanzar hacia la implementación de mecanismos más
seguros y que complementan las soluciones tradicionales, haciendo
invisibles sus sistemas críticos; y centrándose en la persona
(protegiendo su usuario, identidad y permisos), para garantizar que su
ingreso al sistema sea el correcto y que solo acceda a aquellas áreas en
las que se está autorizado”.
Microsegmentación: Palabra clave
El directivo de Unisys para América Latina,
asegura que la palabra clave en todo este contexto es
microsegmentación; “que es utilizada por entidades gubernamentales en el
mundo para proteger información de seguridad nacional y se diferencia
del antiguo enfoque al no esforzarse única y exclusivamente en blindar a
la organización con grandes muros, sino en construir estos muros
alrededor de pequeños grupos de usuarios o departamentos
(microsegmentos), hacerlos invisibles e incorporar mecanismos avanzados
de identificación y autenticación para garantizar el acceso seguro de
los usuarios”.
“Con la microsegmentación existe un mayor espectro de protección y en
caso de que alguna persona inescrupulosa logre entrar, ¡lo cual hoy en
día es muy factible!, no podrá acceder más allá de su propio entorno,
garantizando así un impacto menor y evitando repetir grandes catástrofes
como las de Ashley Madison o Sony.
En cuanto al tema de la Nube y la seguridad, Ferrer asegura que ésta
ha experimentado un crecimiento importante debido a que “su propuesta de
valor se ha transformado conforme cambian las necesidades de los
negocios”. No obstante reconoce que “aún no se evidencia una explosión
en la demanda de estos servicios, debido principalmente a riesgos de
seguridad”.
“El 80% o más de la infraestructura instalada en los centros
de datos propios o subcontratados soporta aplicaciones de misión crítica
y los proveedores de nube no garantizan la seguridad de la información.
Han sido pocas las compañías que se han arriesgado y han tomado la
decisión de migrar sus aplicaciones críticas a la nube pública, y muy
pocas más las que tienen el volumen suficiente para construir su propia
nube privada".
“2016 va a marcar una transformación importante en cómo las empresas
consumen infraestructura para sus soluciones de misión crítica, de tal
forma que puedan realmente aprovechar las ventajas de un modelo de
servicio económico, ágil, flexible y seguro, y esto va a ser posible
gracias a la microsegmentación. Migrar las soluciones de
misión crítica a la nube en forma segura para que sean integradas,
interconectadas o accedidas por otras aplicaciones o personas
autorizadas; haciéndolas totalmente invisibles de otros consumidores de
servicios de la misma nube y de posibles intrusos. Este componente de
seguridad ahora se suma a los beneficios ya conocidos de la nube.
Empresas en modo “IoT”
Sobre el tema de las IoT, Carlos Ferrer está convencido que continuará transformándose. En su opinión, existen estimaciones que muestran que para
el 2020 habrá entre 25 y 75 billones de aparatos tecnológicos
conectados. “Obtener la información de estos dispositivos se convertirá
en un gran desafío, pero será más retador saber aprovechar todo ese
volumen de datos de manera adecuada, para tomar mejores y más rápidas
decisiones de negocio”.
-Este año, es el momento para que las empresas en diferentes sectores
transformen sus modelos de negocio y empiecen a prepararse para
desarrollar aplicaciones y servicios que les permitan aprovechar todas
las oportunidades que trae la conexión de todo. Ponerse en manos de
expertos en analítica y científicos de datos, crear soluciones y modelos
de análisis que permitan un flujo apropiado de información hacia la
generación de valor e integrar el componente de la seguridad para evitar
acciones criminales por control no autorizado de infinidad de cosas
conectadas es menester de los ejecutivos de TI.
SOCIALIZE IT →